必修2专题五信息系统的安全与防护 课件(共52张PPT)2026年浙江省高考选考信息技术总复习

资源下载
  1. 二一教育资源

必修2专题五信息系统的安全与防护 课件(共52张PPT)2026年浙江省高考选考信息技术总复习

资源简介

(共52张PPT)
专题五 信息系统的
安全与防护
思维导图
归纳提炼
一、信息安全与保护
1.个人信息及其保护
(1)个人信息的概述:个人信息可以分为个人敏感信息和个人一般信息。个人敏感信息包括身份证号码、手机号码、政治观点、基因、指纹等。个人一般信息是指除个人敏感信息以外的个人信息。
(2)个人信息泄露的危害:个人信息泄露是指不愿意让外界了解的个人信息被外界知晓。个人信息一旦泄露,轻者导致个人或家庭被骚扰、隐私被公
开,重者不法分子会利用非法所得的泄露信息从事各种犯罪活动。
(3)个人信息泄露的渠道:①个人信息注册时无意泄露;②网上交流时被恶意窃取。
(4)个人信息的保护:
①国家立法:国家立法主要是由政府通过制定法律的方式,确立对个人信息隐私权的保护,并在此基础上建立相应的司法或者行政措施。2013年2月
1日,我国首个个人信息保护国家标准《信息安全技术公共及商用服务信息系统个人信息保护指南》开始实施。
②行业自律:作为从事网络服务或提供网络产品的主体机构必须要制定并遵循行业行为规范或标准,有效实现对网络用户个人信息的保护。
③个人信息安全意识:最为重要的保护措施是提升自身的信息安全意识,在日常生活和工作学习中多加注意,警惕可能发生的信息泄露情况,了解必要的保护措施,确保个人和他人的信息安全。比如说,要经常修改信息系统的口令,以免被不法分子盗用;不要随意提供个人或亲属信息,以免信息被非法机构收集、贩卖。
2.信息社会责任
2017年6月开始实施的《中华人民共和国网络安全法》明确规定了网络运营者、企事业单位和个人在信息安全中应承担的责任和享有的权利。对提供网络服务的组织或个人明确了网络运行安全保护、个人信息保护、协助和报告等三类责任。
(1)数字公民
①数字公民概念
数字公民,是指“能够安全地、合法地、符合道德规范地使用数字化信息和工具的人”。数字公民应具有较高的数据意识、计算思维能力,具备利用信息技术解决问题的能力。
②数字公民素养教育
数字公民素养教育所包含的九要素:数字准入、数字商务、数字通信、数字素养、数字礼仪、数字法律、数字权责、数字健康、数字安全。可以按照尊重、教育和保护三个维度对这九个要素进行归纳重整,就形成了数字公民教育理念。
③信息法规与伦理
在信息社会中,信息法规主要由国家机关制定并通过法律法规形式强制性地予以规范,主要包括:知识产权法、信息安全法、信息公开法、新闻出版与传播法、电子商务法及有关计算机犯罪法律等;而信息伦理则是由全体社会成员在信息活动中不断磨合形成的普遍遵循的伦理规范,是对社会成员信息活动与行为的对错善恶进行评判的批判性框架,主要内容包括网络伦理和计算机伦理等。
(2)知识产权
知识产权通常是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和财产权利。知识产权从本质上说是一种无形财产权,是智力成果或者是知识产品,是一种无形财产或者是一种没有形体的精神财富,是创造性的智力劳动所创造的劳动成果。知识产权还可以包括书籍、歌曲、电影、绘画、发明、公式和计算机程序等。
(3)自媒体时代
自媒体在享有通信自由权、信息传播自由权、信息选择权时,也理应承担道德上的责任和义务。自媒体时代,我们在传播信息时要提升自律能力,加强自身新闻素养,遵循传播伦理规范,避免不良信息的产生和传播。
二、信息系统安全与防护
1.数据加密与安全
确保数据的保密性、完整性、不可否认性、存在性,这是密码学要实现的主要安全目标。为此,需要通过加密措施保护信息的保密性,采用数字签名保护信息的不可否认性,同时为了避免数据灾难,确保数据的完整性,还需要重视数据的容灾备份和恢复。
(1)密码与密钥
①口令与密码
口令(Password)用于认证用户身份。密码通常是指按特定编码规则,对通信双方的数据信息进行从明文到密文变换的一种技术方法。密码是一种“混淆”技术,就是把用公开的、标准的信息编码表示的信息,通过一种变换手段将其变为除通信双方外的其他人所不能读懂的信息编码,这种独特的信息编码算法就是密码。
②密钥的概念
密钥(Key)是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称加密密钥,解密算法中的控制参数称解密密钥。密码系统包括明文、密文、密钥和密码算法四个方面。原有的信息称为明文(简称P);明文经过加密变换后的形式称为密文(简称C);由明文变为密文的过程称为加密,通常由加密算法来实现;由密文还原成明文的过程称为解密,通常由解密算法来实现。
③简单加密算法
简单加密算法有三种:替代密码、换位密码、简单异或。
a.替代密码。凯撒密码是一种简单的替代密码。
b.换位密码。换位密码的基本思想是将明文中的字符位置通过一定的规则重新排列。最简单的换位就是逆序法,即将明文中的字符倒过来输出。
c.简单异或。异或运算,是一种逻辑运算,其数学符号为“ ”。运算时要求把参与运算的数转换为二进制数再进行按位运算。如果两个值不相同,那么异或结果为1。如果两个值相同,那么异或结果为0。异或运算的运算特点:
0 0=0,0 1=1,1 0=1,1 1=0
(2)对称与非对称密码体制
密码体制,是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制。根据加密密钥(通常记为Ke)和解密密钥(通常记为Kd)的关系,密码体制可以分为对称密码体制和非对称密码体制。若一种加密方法Ke=Kd,则称为对称密码体制或单钥密码体制。在对称密码体制中,著名的加密算法是IBM公司研制成功的DES分组算法。
若一种加密方法Ke≠Kd,则称为非对称密码体制或双钥密码体制。在这种方法中,加密使用的密钥和解密使用的密钥不相同。在非对称密码体制中,著名的加密算法是RSA算法。
2.身份认证与安全
为了系统的安全,需要对访问者进行管制和约束。身份认证用于检验访问者身份的合法性,控制哪些用户能够登录系统并获取系统资源,有效的身份识别是信息安全的保障。
(1)身份认证
根据身份认证的发展情况和认证技术的不同可以大致分为以下三类:
①用户名+口令的认证技术
该认证技术最大的优点在于操作简单,不需要任何附加设施,且成本低、速度快,主要包括静态口令和动态口令。静态口令方式的用户名和口令是一次性产生,在使用过程中固定不变的。动态口令是目前应用广泛的一种身份识别技术,主要有动态短信口令和动态口令牌这两种。
②依靠生物特征识别的认证技术
目前比较成熟的认证技术有指纹识别技术、语音识别技术、虹膜认证技术、人脸识别技术等。生物特征识别的认证方式具有防伪性能好、随时随地可用等优点。
③USB Key认证技术
该认证方式采用软硬件相结合、一次一密的认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种采用USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。常见的基于USB Key的应用包括网上银行的“U盾”等。
(2)访问控制
访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。非授权用户没有访问权限,授权用户有访问权限,但是授权用户中存在存取权限的差别,如读取、写入、执行、删除、追加等存取方式。
①访问控制的概述
访问控制(Access Control)一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。系统管理员通常利用该手段控制用户对服务器、目录、文件等网络资源的访问。
访问控制三个要素:主体(Subject)是指提出访问资源的具体请求或发起者,通常指用户或依照用户执行的指令;客体(Object)是指被访问的资源,即需要保护的资源;控制策略(Attribution),也称为授权,是指允许对资源执行的具体操作,主要是读、写、删除、拒绝访问等。
②访问控制的功能及原理
访问控制的基本功能:保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
③用户账户管理
系统管理员通过对用户账号权限大小的设置来管理数据的安全,目的是保证访问系统资源的用户是合法的,不同权限的用户所拥有的数据范围不
一样。
3.病毒及其防治
病毒已成为攻击计算机系统、手机等移动终端系统的主要载体,随着技术的进步与发展,其攻击威力越来越大、攻击范围越来越广,极大地威胁着信息系统的安全。
(1)病毒概述
①计算机病毒
计算机病毒是指人为编制的具有破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或者程序代码。它具有传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。
②手机病毒
手机病毒具有计算机病毒的特征,是一种手机程序。通过发送短信、彩信及无线上网等方式进行传播,用户手机中毒后会导致个人资料被删、隐私泄露、自动拨打电话和发信息等,以致被恶意扣费,甚至会损毁SIM卡、芯片等硬件,导致使用者无法正常使用手机。
③病毒的危害
计算机系统中毒后,可能会引发一些异常情况,常见的有系统运行速度减慢、系统经常无故发生死机、文件长度发生变化、计算机存储的容量异常减少、系统引导速度减慢、文件丢失或损坏、计算机屏幕上出现异常显示、计算机系统的蜂鸣器出现异常声响、磁盘卷标发生变化和系统不识别硬盘等。
手机感染病毒后,通常会出现背景光不停闪烁、持续发出警告声、屏幕上显示乱码信息、按键操作失效、用户信息无缘无故被修改、自动向他人手机发送大量短信、死机或自动关机、资料丢失和通信网络瘫痪等现象。
(2)病毒防治
为了尽可能地降低病毒感染的风险,应坚持以预防为主、查杀为辅的原则,正确地使用计算机、手机等设备。常见的防治措施如下:
①安装并开启防火墙,防止黑客和病毒利用系统服务和漏洞入侵系统。
②安装应用系统补丁,防止病毒利用系统或程序的漏洞进行传染。
③安装防病毒软件,定时更新病毒资料库和扫描系统。
④经常对系统和重要的数据进行备份。
4.漏洞及其防护
(1)漏洞及其修复
①漏洞的概述
漏洞是指一个系统存在的弱点或缺陷。漏洞可能来自应用软件或操作系统,由于设计时的缺陷或编码时的错误而产生的,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。应用软件中的漏洞远远多于操作系统中的漏洞,特别是Web应用系统中的漏洞,占据信息系统漏洞的绝大部分。
②后门
后门是漏洞中的一种,是有些程序编写人员为了方便进行某些调试和测试而预留的一些特权,通过这些预设的特权,他们可以不经过安全检查而获得访问权;有些则是入侵者在完成入侵后,为了能够继续保持对系统的访问特权而预留的权限。
③漏洞的防护
系统管理人员可以通过漏洞扫描技术对所管理的系统和网络进行安全审查,检测系统中的安全脆弱环节,及时更新系统,堵住漏洞。
根据黑客利用漏洞攻击的行为,还可以采用下列措施从技术上加以防护:
a.使用防火墙(Firewall)来防止外部网络对内部网络的未经授权访问。
b.经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统的安全防护性能和抗破坏能力。
c.使用有效的控制手段抓住入侵者。经常使用网络监控工具对网络和系统的运行情况进行实时监控,追查系统漏洞所在,及时发现黑客或入侵者的不良企图及越权使用,防患于未然。
此外,还需经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。
(2)黑客及其防范
①黑客
非法进入计算机网络,并利用网络进行捣乱和破坏,借此来炫耀自己的计算机“技术”的一类群体。
②防火墙技术
防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统。防火墙是在外部网络和内部网络之间、公共网络与专用网络之间构造的一道安全保护屏障,从而保护内部网络免受非法用户的入侵。防火墙主要由服务访问规则、验证工具、包过滤和应用网关组成。
防火墙按技术分类,主要分为地址转换防火墙、数据包过滤防火墙和代理防火墙等;按形态分类,主要分为硬件防火墙、软件防火墙等。
典型例题
[例1] 下列关于信息安全的叙述中,正确的是(   )
A.计算机病毒不会威胁计算机网络安全
B.“黑客”攻击是计算机网络安全面临的威胁之一
C.操作员安全配置不当造成安全漏洞不会威胁计算机网络安全
D.信息的传播途径有多种,破坏信息的传递过程不会威胁信息的安全
B
解析:计算机病毒也会威胁计算机网络安全,例如网络病毒。操作员安全配置不当造成安全漏洞可能会威胁计算机网络安全。破坏信息的传递过程同样会威胁信息的安全,因为数据将会丢失。选项B正确。
[例2] 下列行为中,符合信息安全要求的是(   )
A.下载和安装未知的应用软件
B.不在社交平台晒个人信息
C.经常在公共场所“蹭网”
D.随意扫描广告上的二维码
B
解析:本题中ACD均不符合信息安全的要求。
[例3] 身份鉴别是安全服务中的重要一环,以下不属于身份鉴别的方式的是
(   )
A.用户名+口令 B.生物特征识别
C.控制策略 D.USB Key
C
解析:本题主要考查的是信息安全中的身份认证。身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。身份认证主要包括用户名+口令的认证技术、依靠生物特征识别的认证技术、USB Key认证技术,C选项不属于身份鉴别,因此答案为C。
[例4] 下列选项不属于个人信息的保护的措施的是(   )
A.国家立法
B.行业自律
C.个人信息安全意识
D.网络平台注册账号
D
解析:本题主要考查的是个人信息的保护。由题意得选项D不正确。
[例5] 下列关于信息安全的说法,正确的是(   )
A.打开朋友转发的网页链接一定是安全的
B.安装了杀毒软件后电脑就不会感染病毒
C.数据加密是一种提高信息安全性的有效措施
D.手机的指纹识别解锁技术能确保手机所有信息的安全
C
解析:本题考查信息安全知识。选项A,朋友转发的网页链接不一定是安全的;选项B,安装了杀毒软件的电脑也有可能遇到病毒库中没有的病毒而中毒;选项C,为了提高信息的安全性,我们经常对数据进行加密;选项D,手机的指纹识别解锁技术只能增加手机信息的安全,但不能确保所有信息的安全,因此正确答案为C。
[例6] 若用简单异或对明文转换的ASCII码的二进制“10001111”进行加密,得到密文“01000011”,则密钥可能为(   )
A.11110000 B.10001111
C.11001100 D.01000011
C
解析:本题主要考查的是异或运算。二进制异或规则为同位数值相同为0,不同为1,通过明文和密文的异或运算可推算出密钥,因此答案为C。
[例7] 凯撒密码是一种简单的替代密码,通过换位来实现加密。假设密文字母表是由正常顺序的明文字母表左移2个字母得到,则明文单词“bed”加密后得到的密文为(   )
A.dgf B.zcb C.DGF D.ZCB
B
解析:根据凯撒密码运算规则,将每个英文字母都按照字母表顺序往左移动
2个字母,因此得到密文为zcb。特别是“b”左移2位后将移出“a”,然后到字母表尾部的“z”。
[例8] 关于密码系统和密码体制,下列说法中正确的是(   )
A.密码体制和硬件无关
B.密码算法包含加密算法和解密算法
C.密钥是指在密码算法中引进的一串数字
D.加密密钥和解密密钥不同的密码体制不安全
B
解析:本题主要考查的是密码系统和密码体制的相关知识。密码体制是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制,因此A选项错误;密钥是指在密码算法中引进的控制参数,因此C选项错误;加密密钥和解密密钥不同的密码体制称为非对称密码体制,比对称密码体制更安全,因此D选项错误;密码算法包含加密算法和解密算法,因此B选项正确,故答案为B。
[例9] 某8位日期加密授权码产生方法描述如下:
①授权码由9位字符组成,前8位为日期的密文,最后1位为验证码。
②日期的最后1位数字k(若k的值为0,令k=10),加密成26个大写英语字母表中该位置对应的字母。
③将26个大写英文字母左移k(日期的最后1位数字)个位置,并将移出的k个字母依次连接到最后。例如当k=3时,形成如图所示新的字母排列顺序。
位置 1 2 3 4 …… 23 24 25 26
字母 D E F G …… Z A B C
④日期的第1个数字至第7个数字的加密方法:计算第i个位置上的数字与第(i+1)个位置的数字及位置i三者相加的和,在新的字母表中取出该数字和对应的字母,作为第i个位置上数字加密字符。
⑤计算日期的各个位置上数字之和sum,若sum的值大于26,则在新的英文字母表中,sum Mod 26对应字母转换成小写字母,作为验证码,否则验证码为新的英文字母表中对应字母。
(1)根据上述加密算法,若输入日期为“20000101”,则验证码为    。
E
解析:(1)20000101所有数字的和为4,最后一位是1,新字母表是BCDE……
XYZA,第四位是E。
(2)小张根据上述的加密算法,用Python语言编写了程序,代码如下,请在划线处填入合适的代码。
s=input('输入日期:')
s1=''
newtable=''
if s[-1]=='0':
 k=10
else:
  k=int(s[-1])
end=chr(ord('A')+k-1)
#第③步:按照k的值制作新顺序的字母表
m=   ①  
while len(newtable)<26:
  newtable+=chr((m+k-ord('A'))%26+ord('A'))
  m+=1
#第④步:转换加密字符
for i in range(0,7):
  n=   ②  
  s1+=newtable[n-1]
s1+=end
#第⑤步:计算验证码
sum=0
for j in s:
  sum+=int(j)
if sum>26:
  s1+=   ③  
else:
  s1+=s1[sum-1]
print('加密后的授权码为:',s1)
程序划线①处应填入的代码为:            ;
程序划线②处应填入的代码为:            ;
程序划线③处应填入的代码为:             。
ord('A')
int(s[i])+int(s[i+1])+i+1
chr(ord(s1[sum%26-1])+32)
解析:(2)第①空,原字母表向左移动k个位置,则新的字母表第一个字母为原字母表中从“A”起第(k+1)个,结合语句 chr((m+k-ord('A'))%26+ord('A')),
应填ord('A');第②空,根据算法,int(s[i])+int(s[i+1])为第i个位置上的数字与第(i+1)个位置的数字之和,但从位置上来讲,由于i是索引号,从0开始,故位置应当是i+1,应填int(s[i])+int(s[i+1])+i+1;第③空,求验证码,若sum的值大于26,则在新的英文字母表中,sum Mod 26对应字母转换成小写字母,那么s1[sum%26-1]为新字母表中的大写字母,需要求出其ASCII码值再加上32,求得对应小写字母的ASCII码值,再使用chr()函数转为字符,应填chr(ord(s1[sum%26-1])+32)。
感谢观看

展开更多......

收起↑

资源预览